DFN-CERT

Advisory-Archiv

2023-0479: Redis: Zwei Schwachstellen ermöglichen Denial-of-Service-Angriffe

Historie:

Version 1 (2023-03-02 12:49)
Neues Advisory
Version 2 (2023-03-10 11:41)
Für SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise High Performance Computing 15 SP2, 15 SP2 LTSS, 15 SP3 und 15 SP3 ESPOS / LTSS, SUSE Linux Enterprise Real Time 15 SP3, SUSE Linux Enterprise Server 15 SP2, 15 SP2 LTSS, 15 SP3 und 15 SP3 LTSS, SUSE Linux Enterprise Server for SAP Applications 15 SP2 und 15 SP3, SUSE Manager Proxy 4.2, SUSE Manager Retail Branch Server 4.2 und SUSE Manager Server 4.2 stehen Sicherheitsupdates für 'redis' bereit, um die beiden Schwachstellen zu beheben.
Version 3 (2023-03-10 15:36)
Für openSUSE Leap 15.4, Server Applications Module 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Real Time 15 SP4, SUSE Linux Enterprise Server 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'redis' bereit, um die beiden Schwachstellen zu beheben.

Betroffene Software

Server

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann zwei Schwachstellen lokal ausnutzen, um verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung beider Schwachstellen sind übliche Privilegien erforderlich.

Für Fedora 36 und 37 stehen Sicherheitsupdates in Form der Pakete 'redis-6.2.11-1.fc36' und 'redis-7.0.9-1.fc37' im Status 'testing' bereit, um die Schwachstellen zu beheben. Hiermit wird Redis auf Version 6.2.11 bzw. 7.0.9 aktualisiert.

Schwachstellen:

CVE-2022-36021

Schwachstelle in Redis ermöglicht Denial-of-Service-Angriff

CVE-2023-25155

Schwachstelle in Redis ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.